|
作者: tuzi [tuzi] 版主 | 登录 |
1、 建立用户和修改密码 跟Cisco IOS路由器基本一样。 2、 激活以太端口 必须用enable进入,然后进入configure模式 PIX525>enable Password: PIX525#conf t PIX525(config)#int e0 auto PIX525(config)#int e1 auto 在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在 初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 3、 命名端口与安全级别 采用命令nameif PIX525(config)#nam e0 outside security0 PIX525(config)#nam e0 outside security100 security0是外部端口outside的安全级别(100安全级别最高) security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 4、 配置以太端口IP 地址 采用命令为:ip address 如:内部网络为:192.168.1.0 255.255.255.0 外部网络为:222.20.16.0 255.255.255.0 PIX525(config)#ip add inside 192.168.1.1 255.255.255.0 PIX525(config)#ip add outside 222.20.16.1 255.255.255.0 5、 配置远程访问[telnet] 在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。 PIX525(config)#tel 192.168.1.1 255.255.255.0 inside PIX525(config)#tel 222.20.16.1 255.255.255.0 outside 测试telnet 在[开始]->[运行] telnet 192.168.1.1 PIX passwd: 输入密码:cisco 6、 访问列表(access-list) 此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP│TCP│UDP│ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80 PIX525(config)#access-l 100 permit ip any host 222.20.16.254 eq www PIX525(config)#access-l 100 deny ip any any PIX525(config)#access-g 100 in int outside 7、 地址转换(NAT)和端口转换(PAT) NAT跟路由器基本是一样的, 首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。 PIX525(config)#glo (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0 如果是内部全部地址都可以转换出去则: PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下: PIX525(config)#glo (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 PIX525(config)#glo (outside) 1 222.20.16.201 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 8、 DHCP Server 在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100―192.168.168.1.200 DNS: 主202.96.128.68 备202.96.144.47 主域名称:abc.com.cn DHCP Client 通过PIX Firewall PIX525(config)#ip add dhcp DHCP Server配置 PIX525(config)#dhc add 192.168.1.100-192.168.1.200 inside PIX525(config)#dhc dns 202.96.128.68 202.96.144.47 PIX525(config)#dhc domain abc.com.cn 9、 静态端口重定向(Port Redirection with Statics) 在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。 命令格式: static [(internal_if_name,external_if_name)]{global_ip│interface} local_ip [netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] static [(internal_if_name,external_if_name)]{tcp│udp}{global_ip│interface} local_ip [netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] !----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。 PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0 !----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTPServer。 PIX525(config)#stat (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0 !----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。 PIX525(config)#stat (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0 !----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。 PIX525(config)#stat (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0 !----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部 192.168.1.5的邮件主机的smtp(即25端口) PIX525(config)#stat (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 10、显示与保存结果 采用命令sh conf 保存采用wr m |
地主 发表时间: 12/19 14:10 |
回复: wbyq [wbyq] 论坛用户 | 登录 |
楼上的大哥,515e也是一样的吗??? |
B1层 发表时间: 04-02-21 12:06 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号